关于无线网络安全技术研究的论文因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。
具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。
以下是小编为大家整理到的关于无线网络安全技术研究的论文,欢迎大家前来阅读。
关于无线网络安全技术研究的论文一:自从20世纪90年代以来,互联网和移动通信是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,互联网能够使人们获取各种各样想要知道的信息,移动通信则使人们可以任何时间、任何地点和任何人进行联络。
无线网络能够将互联网和移动通信很好的结合起来,使得人们可以在任何时间和任何地点同任何人进行联网。
你可以想象这样的情形吗?校园里学生带着他们的笔记本电脑校园里漫步时,坐在草坪上讨论问题时或则在咖啡厅里静静的学习时,都能够从图书馆中获得他们想要知道的信息,而这些正是无限网络让它们变成了现实。
一、无线通信的类型计算机无线方式通信使用的无线电波(短波,微波或FM)和光波(红外,激光)。
这些无线通讯媒体有自己的特点和适用性。
(一)红外和激光:易受天气,没有穿透力,在实践中难以适用。
(二)短波或超短波:类似广播电视,使用载波的振幅,频率或相位调制,通信距离可以达到几十公里,长期使用电脑通信,但幅度速度慢,安全性差,有没有一个单一性别的沟通。
和窄范围的通信,都与其他无线电或电器设备的干扰,可靠性差,易受他人干扰。
和通道的拥挤,和乐队需要专门申请。
这样没有无线网络的基本要求。
(三)微波炉:微波收入,作为一个计算机网络通信信道的头发烘干机,因为它的高频率,它可以实现高速数据传输速率,受天气影响非常小。
这种高频通信两个彼此可视化,但一定的渗透和控制波通信的角度是非常有用的。
二、无线网络的特点(一)移动性强。
无线网络摆脱了有线网络的束缚,只要在有无线网络信号覆盖的地区则可以在该地区内任何位置访问互联网,并且支持自由移动和持续连接,能够完美的解决移动办公问题。
(二)高速带宽。
随着无限网络的发展,用户对速率传输率要求越来越高,IEEE802.11g无限局域网实现的物理层关键调制技术随着WLAN技术应用日益广泛,其最高传输率为54Mbps,很好的满足了用户的需求。
(三)维护成本低。
虽然无限网络搭建的初期投入的成本会比较高,但对于后期来说,维护则相对的方便,运行的费用也相比有线网络大约低50%左右。
三、无线网络的安全威胁因无线网络的出现,使信息交流的速度和质量有了提高,有助于为许多用户提供方便快捷的网络服务。
具体来说,无线媒介由于开放式设计的蔓延,以信号在传输过程中信号的传输介质,以实施有效的保护,这使得传输信号尽可能不被他人截获不法分子在网络上的攻击的漏洞,造成了很多困难。
另一个由于无线网络的传输介质,无线终端移动性和动态的网络拓扑结构,以及无线终端的计算能力和存储能力的限制,开放性,使得一些安全方案和技术在有线网络环境可以不适用于直接无线网络,而且还安全计划的实施,增加了许多限制。
因此,如何在网络和网络设计的无线网络信号有效的安全机制,已成为当前无线网络的主要问题。
无线网络的基本原则是连接一台计算机终端,以形成资源共享系统,可以连接到对方和通信,无线通信技术。
不同的无线网络,有线网络的特点是通过空间的电磁波,以取代传统的电缆来实现传输的信息和联系。
在无线网络的规划和建设工作人员面临着两大问题:首先,以市场为标准的安全解决方案,最终选择什么是好的,第二,如何避免网络已被破坏或攻击?有线网络的阶段,技术人员可以创建一个防止外部的攻击,通过防火墙的硬件安全设备的部署防线,然而,“考虑到的防线往往是从内部突破”。
无线网络接入和方便的特点,在现有的有线网络部署成本,并防止设备很容易绕过无用的“马其诺防线”。
无线网络的主要安全威胁如下:1.数据窃听。
窃听网络对网络流量可能导致机密和敏感数据泄漏,无保护的接触到用户的凭据,导致身份盗窃。
它还允许有经验的入侵者的移动电话用户,IT环境中,然后使用此信息来攻击对方是没有漏洞的系统或数据。
社会工程攻击,甚至攻击的供应商范围。
2.拦截和篡改的数据传输。
如果攻击者能够连接到内部网络,他可以使用一个恶意计算机拦截或修改法律方面的剑锻造网关和其他渠道的网络数据的正常传输。
3.信息重放。
在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击,及时采用了等保护措施也很难防范这样的攻击。
4.MAC地址欺骗。
通过网络窃听工具获取数据,从而进一步获得AP答应通信的静态地址池,这样不法之徒就能通过MAC地址伪装等手段合理的接入网络中。
5.拒绝服务。
为了使得AP拒绝服务,攻击者可能对AP进行泛洪攻击,而这种攻击是最为严重的,另外还可以选择对移动的节点进行攻击,让移动节点提供服务或则帮忙转发数据包,使得该节点能源耗尽而不能正常工作,这样的攻击也成为能源耗尽攻击。
四、无限网络的安全防范措施我们从以上的几个对无限网络的安全危险看出,如何保护好“接入关”是确保无线网络安全性非常直接的举措,目前对无限网络安全措施的方法都是对接入关对入侵者进行防范,那么最常见的几种措施有以下几种:(一)MAC地址过滤。
在有线网络的保安措施,MAC地址过滤是一个非常普遍的安全手段,因此它的操作与在有线网络的开关操作是一致的。
通过无线控制器的AP运输向前将指定的无线网卡的物理地址(MAC地址),或直接保存在无线控制器或AP的交换机端设置。
(二)规划天线的放置,掌控信号的覆盖范围。
要部署无线的封闭方位点,首先就是要找到合理放置天线的位置,使得能够限制信号在覆盖区外的传输距离,最好就是选择在覆盖区的中心放置,这样比较能有效减少信号的外泄至墙外。
(三)端口访问控制技术。
使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。
来访用户所关心的是方便和快捷,对安全性的要求不高。
强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。
采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。
(四)连线对等保密(WEP),启用无线设备的安全能力。
保护无线网络安全最基础的方法就是加密,我们可以通过设置AP及网卡等设备,就可以启用加密,虽然WEP加密存在着一些漏洞并且也比较脆弱,但对于非法入侵者来说也设置了不笑的障碍,在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。
用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。
随着无线应用的普及,其安装方便,使用,高速的接入速度,赢得了用户的青睐连续访问可移动的无线网络。
但仍然是一个主要的关注,我们应该始终现在和未来的无线网络和无线网络的入侵防御安全。
事实上,根据不同的安全需求,透彻的分析,不同层次的无线网络的网络结构所固有的物理特性,采取适当措施保护,可用于无线网络的安全性是完全可行的。
关于无线网络安全技术研究的论文二:一、校园网无线网络安全现状在无线网络技术相对成熟的今天,无线网络解决方案能够很好满足校园网的种种特殊的要求,并且拥有传统网络所不能比拟的易扩容性和自由移动性,已经逐渐成为一种潮流,成为众多校园网解决方案的重要选择。
这都源于无线局域网拓展了现有的有线网络的覆盖范围,使随时随地的网络接入成为可能。
但在使用无线网络的同时,无线接入的安全性也面临严峻的考验。
目前无线网络提供的比较常用的安全机制有如下三种:①基于MAC地址的认证。
基于MAC地址的认证就是MAC地址过滤,每一个无线接入点可以使用MAC地址列表来限制网络中的用户访问。
实施MAC地址访问控制后,如果MAC列表中包含某个用户的MAC地址,则这个用户可以访问网络,否则如果列表中不包含某个用户的MAC地址,则该用户不能访问网络。
②共享密钥认证。
共享密钥认证方法要求在无线设备和接入点上都使用有线对等保密算法。
如果用户有正确的共享密钥,那么就授予该用户对无线网络的访问权。
③802.1x认证。
802.1x协议称为基于端口的访问控制协议,它是个第二层协议,需要通过802.1x客户端软件发起请求,通过认证后打开逻辑端口,然后发起DHCP请求获得IP以及获得对网络的访问。
从目前情况来看,不少校园网的无线接入点都没有很好地考虑无线接入的安全问题,如基于MAC地址的认证或共享密钥认证没有设置,更不用说像802.1 x这样相对来说比较难设置的认证方法了。
如果我们提着笔记本电脑在某个校园内走动,会搜索到很多无线接入点,这些接入点几乎没有任何的安全防范措施,可以非常方便地接入。
试想,如果让不明身份的人进入无线网络,进而进入校园网,就会对我们的校园网络构成威胁。
二、校园网无线网络安全解决方案校园网内无线网络建成后,怎样才能有效地保障无线网络的安全。
前面提到的基于MAC地址的认证存在两个问题:一是数据管理的问题,要维护MAC数据库;二是MAC可嗅探,也可修改。
如果采用共享密钥认证,攻击者可以轻易地搞到共享认证密钥。
802.1x 定义了三种身份:申请者(用户无线终端)、认证者(AP)和认证服务器。
整个认证的过程发生在申请者与认证服务器之间,认证者只起到了桥接的作用。
申请者向认证服务器表明自己的身份,然后认证服务器对申请者进行认证,认证通过后将通信所需要的密钥加密再发给申请者。
申请者用这个密钥就可以与AP进行通信。
虽然802.1x仍旧存在一定的缺陷,但较共享密钥认证方式已经有了很大的改善,IEEE 802.11i和WAPI都参考了802.1x的机制。
802.1x选用EAP来提供请求方和认证服务器两者之间的认证服务。
最常用的EAP认证方法有EAP-MD5、EAP-TLS和PEAP等。
Microsoft为多种使用802.1x的身份验证协议提供了本地支持。
在大多数情况下,选择无线客户端身份验证的依据是基于密码凭据验证,或基于证书验证。
建议在执行基于证书的客户端身份验证时使用EAP-TLS;在执行基于密码的客户端身份验证时使用EAP-Microsoft 质询握手身份验证协议版本2(MSCHAPv2)。
该协议在PEAP(Protected Extensible Authentication Protoco1)协议中,也称作PEAP-EAP-MSCHAPv2。
考虑到校园群体的特殊性,为了保障校园无线网络的安全,可对不同的群体采取不同的认证方法。
在校园网内,主要分成两类不同的用户:一类是校内用户;另一类是来访用户。
校内用户主要是学校的师生,由于工作和学习的需要,他们要求能够随时接入无线网络,访问校园网内资源以及访问Internet。